在 n8n 與 MCP 的整合環境中,「異常流量攻擊」(Abnormal Traffic Attack)是一種極具破壞性的行為。它不一定需要突破防線或取得金鑰,只要攻擊者掌握了 workflow 的 webhook 端點,就能在短時間內以機器或腳本發出海量請求,導致系統資源被耗盡。這類攻擊的特徵通常是大量短時間爆發(burst)或長時間高頻請求(sustained flood),目標是拖垮 n8n 的執行佇列、壓垮 MCP 下游工具,甚至觸發整個服務鏈的 cascade failure。
首要危險是 資源耗盡。n8n workflow queue 若被塞滿,合法任務會長時間延遲或被迫中斷,導致服務品質下降。
第二是 成本膨脹,當 workflow 內包含外部 API 呼叫或第三方雲端資源時,惡意流量可能在數分鐘內造成數千次無效請求,讓外部服務被誤判為 DDoS 來源或帳單暴增。
第三是 誤判與誤傷,若防護閾值設太低,防火牆與速率限制可能封鎖到真正的使用者;若設太寬,又可能放任攻擊者佔據資源。更糟的是,在攻擊期間大量的錯誤日誌、重試與監控告警,會讓系統管理員的可觀測性急遽下降,排查時間倍增。
後果往往是 SLA 違約、使用者信任流失、營運中斷,甚至造成下游服務鍊連鎖故障(例如資料庫連線爆滿、API 超時)。若攻擊者同時結合腳本隨機化來源 IP、使用僞造 header 或混合慢速請求(slow drip),傳統的防火牆與速率限制更難即時分辨。